44
Acronis Cyber Infrastructure 3.5 Guía de evaluación 31 de julio de 2020

AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

  • Upload
    others

  • View
    6

  • Download
    0

Embed Size (px)

Citation preview

Page 1: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Acronis CyberInfrastructure 3.5Guía de evaluación

31 de julio de 2020

Page 2: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Declaración de copyright

Copyright ©Acronis International GmbH, 2003-2020. Todos los derechos reservados.

”Acronis”, ”Acronis Compute with Confidence”, ”Acronis Recovery Manager”, ”Acronis Secure Zone”, ”Acronis True Image”, ”Acronis Try&Decide” y el logo

de Acronis son marcas comerciales de Acronis International GmbH.

Linux es una marca registrada de Linus Torvalds.

VMware y VMware Ready son marcas comerciales o marcas registradas de VMware, Inc. en Estados Unidos o en otras jurisdicciones.

Windows y MS-DOS son marcas registradas de Microsoft Corporation.

Todas las otras marcas comerciales y derechos de autor mencionados son propiedad de sus respectivos propietarios.

La distribución de las versiones sustancialmente modificadas del presente documento está prohibida sin el permiso explícito del titular del derecho de

autor.

La distribución de este trabajo o trabajo derivado en cualquier forma de libroestándar (papel) para fines comerciales está prohibida excepto que se

obtenga permiso previo del titular del derecho de autor.

LA DOCUMENTACIÓN SE PROPORCIONA «TAL COMO SE ENCUENTRA» Y SE EXCLUYEN TODAS LAS CONDICIONES EXPLÍCITAS O IMPLÍCITAS,

DECLARACIONES Y GARANTÍAS, INCLUIDA CUALQUIER GARANTÍA IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD CON UN PROPÓSITO ESPECÍFICO O NO

VIOLACIÓN DE DERECHOS DE TERCEROS, SALVO EN LA MEDIDA EN QUE DICHAS EXCLUSIONES TENGAN VALIDEZ LEGAL.

Es posible que se suministre código de terceros junto con el software o servicio. Los términos de la licencia de terceros se detallan en el archivo

license.txt ubicado en el directorio raíz de instalación. La última lista actualizada del código de terceros y los términos de la licencia asociada que se

utiliza con el software y/o servicio está siempre disponible en http://kb.acronis.com/content/7696.

Tecnologías patentadas de Acronis

Las tecnologías utilizadas en este producto están cubiertas y protegidas por uno o más de los siguientes números de patentes estadounidenses:

7.047.380; 7.275.139; 7.281.104; 7.318.135; 7.353.355; 7.366.859; 7.475.282; 7.603.533; 7.636.824; 7.650.473; 7.721.138; 7.779.221; 7.831.789;

7.886.120; 7.895.403; 7.934.064; 7.937.612; 7.949.635; 7.953.948; 7.979.690;8.005.797; 8.051.044; 8.069.320; 8.073.815; 8.074.035; 8.145.607;

8.180.984; 8.225.133; 8.261.035; 8.296.264; 8.312.259; 8.347.137; 8.484.427; 8.645.748; 8.732.121 y aplicaciones pendientes de patente.

Page 3: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Índice general

1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

2. Planificación de la infraestructura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.1 Requisitos de hardware . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

2.2 Explicación de las políticas de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

3. Gestión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.1 Instalación de Acronis Cyber Infrastructure . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8

3.2 Configuración de redes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9

3.3 Creación del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11

4. Gestión del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

4.1 Creación del clúster de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14

4.2 Asignar recursos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.2.1 Creación de dominios, proyectos y usuarios . . . . . . . . . . . . . . . . . . . . . . . . . . 15

4.2.2 Crear políticas de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.2.3 Crear redes de procesamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

4.3 Creación de equipos virtuales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19

5. Exportación de espacio de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

5.1 Exportación de espacio de almacenamiento a través de iSCSI . . . . . . . . . . . . . . . . . . . . . 22

5.1.1 Creación de grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

5.1.2 Creación de volúmenes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5.1.3 Adición de volúmenes a grupos de destinos . . . . . . . . . . . . . . . . . . . . . . . . . . 23

5.1.4 Acceso a objetivos de iSCSI desde VMware vSphere . . . . . . . . . . . . . . . . . . . . . 23

5.2 Exportación de espacio de almacenamiento a través de S3 . . . . . . . . . . . . . . . . . . . . . . 24

5.2.1 Creación de un clúster S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25

5.2.2 Gestión de usuarios y buckets de S3 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26

i

Page 4: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

5.3 Exportación de espacio de almacenamiento a través de NFS . . . . . . . . . . . . . . . . . . . . . 27

5.3.1 Creación de un clúster NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.3.2 Creación de recursos NFS compartidos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

5.3.3 Creación y montaje de exportaciones NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

6. Conectar el software Acronis Cyber Backup Cloud para almacenar extremosmediante Backup

Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30

6.1 Configurar un Backup Gateway . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31

6.2 Configurar Acronis Cyber Backup Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33

7. Supervisión del clúster de almacenamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

8. Habilitación de la alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.1 Alta disponibilidad del nodo de gestión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

8.2 Alta disponibilidad para los servicios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38

8.3 Prueba de alta disponibilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

ii

Page 5: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 1

Introducción

Acronis Cyber Infrastructure representa una nueva generación de infraestructuras hiperconvergentes

dirigidas a proveedores de servicios y clientes finales. Es una solución de ciberprotección escalada, rentable y

multipropósito que combina almacenamiento universal y virtualización de alto rendimiento.

Acronis Cyber Infrastructure está optimizado para el conjunto de productos Acronis Cyber Cloud, Acronis

Cyber Backup. Minimiza el número de tecnologías necesarias en los centros de datos y ofrece mejoras de

rendimiento adicionales.

Esta guía presenta Acronis Cyber Infrastructure y define los siguientes pasos para evaluar sus principales

características:

1. Instale y configure Acronis Cyber Infrastructure.

2. Cree un clúster de almacenamiento.

3. Cree un clúster de procesamiento y asigne sus recursos.

4. Cree equipos virtuales.

5. Exporte el espacio de almacenamiento a través de iSCSI, S3, NFS o Backup Gateway.

6. Explore las herramientas de supervisión incorporadas.

7. Habilite y pruebe la alta disponibilidad.

Existen muchos escenarios posibles, pero en esta guía le mostraremos los más comunes. Los procedimientos

definidos en esta guía son los típicos y se han simplificado con fines evaluativos. Sin embargo, Acronis Cyber

Infrastructure cuenta con un conjunto de documentación completa y detallada que puede consultar para

obtener más información. Para obtener más información, consulte la Guía de inicio rápido, el Manual de

instalación, la Guía del administrador, la Guía de autoservicio y el Manual de usuario para almacenamiento.

1

Page 6: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 2

Planificación de lainfraestructura

2.1 Requisitos de hardwareEn Planning Node Hardware Configurations se describen muchas configuraciones de hardware compatibles.

Sin embargo, en el escenario de evaluación, recomendamos implementar tres nodos. Esto garantiza que el

clúster se reponga de los errores de un nodo sin sufrir pérdidas de datos. En la siguiente tabla se especifican

los requisitos de hardwaremínimos para los tres nodos. Para habilitar la alta disponibilidad, necesitará tres

nodos que cumplan los requisitos para el nodo de gestión con procesamiento y almacenamiento.

Tabla 2.1.1: Requisitos de hardware mínimos para los nodos

Tipo Nodo de gestión con

procesamiento y

almacenamiento

Nodo secundario con

procesamiento y

almacenamiento

Nodo de gestión con

almacenamiento y

Backup Gateway

CPU Procesadores x86-64 con extensiones de virtualización de hardware AMD-V o Intel VT ha-

bilitadas

16 núcleos* 8 núcleos* 4 núcleos*

RAM 32 GB 16 GB 8 GB

Continúa en la página siguiente

2

Page 7: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 2. Planificación de la infraestructura

Tabla 2.1.1 – proviene de la página anterior

Tipo Nodo de gestión con

procesamiento y

almacenamiento

Nodo secundario con

procesamiento y

almacenamiento

Nodo de gestión con

almacenamiento y

Backup Gateway

Almacenamiento1 disco: sistema + metadatos,

disco duro SATA de más de

100 GB

1 disco: almacenamiento,

disco duro SATA, tamaño

según sea necesario

1 disco: sistema, disco duro

SATA de 100 GB

1 disco: metadatos, disco

duro SATA de 100 GB (solo en

los tres primeros nodos del

clúster)

1 disco: almacenamiento,

disco duro SATA, tamaño

según sea necesario

1 disco: sistema +

metadatos, disco duro

SATA 120 GB

1 disco:

almacenamiento, disco

duro SATA, tamaño

según sea necesario

Red 1 GbE para la red privada

1 GbE (etiquetado para VLAN)

para la red pública

1 GbE para la red privada

1 GbE (etiquetado para VLAN)

para la red pública

2 x 1 GbE

* Un núcleo de CPU es un núcleo físico en un procesador con varios núcleos (la tecnología de varios hilos o

hyperthreading no se tiene en cuenta).

También necesitará al menos dos direcciones IP en la red pública (para el panel de administración de alta

disponibilidad y para los recursos compartidos NFS), una IP en la red privada (para el nodo de gestión de alta

disponibilidad), y dos nombres DNS (para S3 y Backup Gateway).

A continuación se muestra un ejemplo de plantilla de red para el escenario de evaluación. Los nombres de

servidor y las direcciones pueden variar dependiendo de su configuración.

3

Page 8: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 2. Planificación de la infraestructura

Private network

10.37.130.4HA admin panel

eth1

10.37.130.5NFS share 1

eth1

Public network

10.37.130.6NFS share 2

eth1

Reserved addresses

196.1.1.34HA internal

management eth0

s3.example.com

DNS

backup.example.comBackup Gateway

S3 storage

Los agentes de copia de seguridad utilizan los nombres DNS para enviar copias de seguridad y recuperarlas

del almacenamiento en la nube. Si sus equipos de cliente y los nodos Acronis Cyber Infrastructure se

encuentran en distintos centros de datos, le recomendamos que configure el nombre del DNS para uno de

sus servicios DNS preferidos: Azure DNS de Azure, Amazon Route 53 de Amazon, o Google Cloud DNS de

Google. Si por alguna razón no fuese posible, deberá añadir de manera manual el nombre del DNS al archivo

/etc/hosts de cada nodo. Además, si los equipos de cliente y los nodos Acronis Cyber Infrastructure se

encuentran en el mismo centro de datos, puede utilizar un DNS local en lugar de uno público para acelerar la

copia de seguridad. Los DNS locales solo funcionan con una dirección IP local, por lo que le recomendamos

que utilice NAT en este caso.

Le recomendamos utilizar el navegador Google Chrome para acceder Acronis Cyber Infrastructure y el

almacenamiento S3 en el escenario de evaluación.

2.2 Explicación de las políticas dealmacenamientoAcronis Cyber Infrastructure puede utilizarse en los siguientes escenarios: almacenamiento de bloques iSCSI,

almacenamiento de archivos NFS, almacenamiento de objetos S3, copias de seguridad de almacenamiento:

(para almacenar copias de seguridad creadas en soluciones de Acronis Cyber Backup). También puede

utilizar su hipervisor incorporado para crear equipos virtuales de procesamiento (VM). En todos estos

4

Page 9: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 2. Planificación de la infraestructura

escenarios, la unidad común de datos es el volumen. En el servicio de procesamiento, un volumen es una

unidad de disco virtual que se puede conectar a un equipo virtual. En iSCSI, S3, Backup Gateway, y NFS, un

volumen es una unidad de datos que se utiliza para exportar espacio. En todos los casos, para crear un

volumen necesita definir el nodo de redundancia, el nivel y el dominio para casos de fallo. Estos

parámetros conforman una política de almacenamiento que define la redundancia de un volumen y

dónde tiene que ubicarse.

S3 clustervolume

iSCSIvolume

1

Storage policy 2

Backup clustervolume

NFSvolume

1

VMvolume

1

NFSvolume

2

VMvolume

2

Backup

GatewayS3 iSCSI NFS

Compute

VMs

Storage policy 1

Storage policy 3

Storage policy 4

Redundancia significa que los datos se almacenan en distintos nodos de almacenamiento y están

disponibles incluso si algunos de los nodos fallan. Si un nodo de almacenamiento deja de ser accesible, las

copias de datos que se encuentran en el mismo se sustituyen por otras nuevas que se distribuyen entre los

nodos de almacenamiento en buen estado. Los datos desactualizados se actualizan cuando el nodo de

almacenamiento vuelve a estar en línea después de un tiempo de inactividad.

Con replicación, Acronis Cyber Infrastructure fragmenta un volumen en elementos de tamaño establecido

(bloques de datos). Cada bloque se replica tantas veces como se establece en la política de almacenamiento.

Las réplicas se almacenan en distintos nodos de almacenamiento en el caso de que el dominio para casos de

fallo sea un servidor, de forma que cada uno solo tenga una réplica de un bloque específico.

El flujo de datos entrante se divide en fragmentos de cierto tamaño con la codificación de borrado o

simplemente con la codificación. Los fragmentos no se copian por sí mismos, sino que se agrupa un número

determinado (M) de dichos fragmentos y se crea un número determinado (N) de partes de paridad para la

redundancia. Todas las partes se distribuyen entre nodos de almacenamiento M+N seleccionados de entre

todos los nodos disponibles. Los datos pueden resistir el fallo de cualquier nodo de almacenamiento N sin

que se pierdan. Los valores de M y N se indican en los nombres de los modos de redundancia de codificación

de borrado. Por ejemplo, en el modo 5+2, los datos entrantes se dividen en cinco fragmentos y se añaden

dos partes de paridad (del mismo tamaño) para obtener la redundancia. Consulte la Guía del administrador

5

Page 10: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 2. Planificación de la infraestructura

<admins_guide:index> para obtener más información sobre la redundancia, la sobrecarga de datos, el

número de nodos y los requisitos de espacio sin procesar.

Para entender mejor la política de almacenamiento, veamos sus principales componentes (niveles, dominios

para casos de fallo y redundancia) para una situación de ejemplo. Por ejemplo, tiene tres nodos con un

número de nodos de almacenamiento: unidades SSD rápidas y unidades HDD de alta capacidad. El nodo 1

solo tiene unidades SSD. Los nodos 2 y 3 tienen tanto unidades SSD como HDD. Desea exportar espacio de

almacenamiento mediante iSCSI y S3, por lo que necesita definir una política de almacenamiento adecuada

para cada carga de trabajo.

El primer parámetro, el nivel, define un grupo de discos unidos por criterios, normalmente el tipo de

unidad de disco, adaptados a una carga de trabajo de almacenamiento específica. En este ejemplo de

escenario, puede agrupar sus unidades de disco SSD en el nivel 2 y las unidades HDD en el nivel 3.

Puede asignar un disco a un nivel al crear un clúster de almacenamiento o añadir nodos al mismo

(consulte Creación del clúster de almacenamiento (página 11)). Tenga en cuenta que solo los nodos 2 y 3

tienen unidades HDD y que se utilizarán en el nivel 3. Las unidades SSD del primer nodo no pueden

utilizarse en el nivel 3.

El segundo parámetro, el dominio de fallo, define un ámbito en el que un conjunto de servicios de

almacenamiento puede fallar de forma correlacionada. El dominio de fallos predeterminado es un

servidor. Los bloques de datos se copian en diferentes nodos de almacenamiento, una copia por nodo.

Si un nodo falla, se puede acceder a los datos a través de los nodos en buen estado. Un disco también

puede ser un dominio para casos de fallo, aunque solo es importante en los clústeres de un nodo.

Como tiene tres nodos en este escenario, le recomendamos elegir el servidor como dominio para casos

de fallo.

El tercer parámetro, la redundancia, se debe configurar de acuerdo con los discos y los niveles. En el

ejemplo de evaluación tiene tres nodos y todos cuentan con unidades SSD en el nivel 2. Por lo tanto, si

selecciona el nivel 2 en su política de almacenamiento, podrá utilizar los tres nodos para las réplicas 1, 2

y 3. Sin embargo, solo dos de sus nodos tienen unidades HDD en el nivel 3. Por lo tanto, si selecciona el

nivel 3 en su política de almacenamiento, solo podrá almacenar las réplicas 1 y 2 en los dos nodos. En

ambos casos, también puede utilizar la codificación, pero para nuestra evaluación utilizaremos solo la

replicación: tres réplicas para las unidades SSD y dos réplicas para las unidades HDD.

En resumen, las políticas de almacenamiento que obtiene son:

6

Page 11: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 2. Planificación de la infraestructura

3 replicasHost failure domainTier 2 (SSD)

2 replicasHost failure domainTier 3 (HDD)

chunk 1

...chunk

2chunk

3chunk

1...

chunk 2

chunk 3

1(1) 1(2) 1(3) 2(1) 2(2) 3(1) 3(2)

S3 clustervolume

iSCSI volume

1

Storage policy 1 Storage policy 2

Tier 2 (SSD)

node 1

node 2

node 3

Tier 2 (SSD)

Tier 2 (SSD)

Tier 3 (HDD)

Tier 3 (HDD)

Tier 2 (SSD)

7

Page 12: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 3

Gestión del clúster dealmacenamiento

Este capítulo describe los pasos para instalar Acronis Cyber Infrastructure y configurar los ajustes iniciales

para una implementación posterior. En primer lugar, debe crear una infraestructura básica en el nodo de

gestión y luego añadir nodos secundarios a este del mismo modo. Le recomendamos añadir dos nodos

secundarios para la evaluación. Después, configure las redes y cree un clúster de almacenamiento en sus

nodos.

3.1 Instalación de Acronis Cyber InfrastructurePara obtener la imagen ISO de distribución, visite la página del producto y envíe una solicitud para el

producto de prueba.

También puede descargar la imagen ISO desde Acronis Cyber Cloud. Para ello, acceda al portal de

administración y seleccione CONFIGURACIÓN > Ubicación en el menú de la izquierda. Haga clic en Añadir

almacenamiento de copia de seguridad y en el botón Descargar ISO cuando se abra la ventana. Cuando

obtenga la imagen de distribución, instale Acronis Cyber Infrastructure.

1. Prepare un dispositivo de arranque con la imagen ISO de distribución: móntela en una unidad virtual

IPMI, cree una unidad USB de arranque o configure un PXE Server. Arranque el servidor desde el

dispositivo seleccionado.

2. En la pantalla de inicio de sesión, seleccione Instalar Acronis Cyber Infrastructure. A continuación,

lea y acepte el Acuerdo de licencia del usuario final.

8

Page 13: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 3. Gestión del clúster de almacenamiento

3. Configure una dirección IP estática para el NIC y proporcione un nombre de servidor. No se recomienda

una IP dinámica ya que puede causar problemas al acceder a los nodos. Compruebe que las

configuraciones de redes son correctas. En esta fase, puede hacer ping en la IP estática para comprobar

si la red funciona correctamente. Después, seleccione su zona horaria.

4. Especifique qué tipo de nodo va a instalar: de gestión o secundario.

Si implementa el primer nodo, seleccione una interfaz de red privada para la gestión interna (en

nuestro ejemplo, eth0) y una interfaz pública para el panel de administración (en nuestro ejemplo,

eth1). Este nodo será el nodo de gestión. Cree también la contraseña del panel de administración.

Si implementa un nodo secundario, proporcione la dirección IP del nodo de gestión y el token.

Abra el panel de administración como se describe en Creación del clúster de almacenamiento

(página 11). Haga clic en AGREGAR NODO en la pantalla INFRAESTRUCTURA > Nodos para ver la

dirección IP del nodo de gestión y el token.

5. Elija un disco para el sistema operativo. Después, introduzca y confirme la contraseña de la cuenta raíz

y haga clic en Iniciar instalación.

6. Cuando haya finalizado la instalación, el nodo se reiniciará de forma automática. En el caso del nodo de

gestión, la dirección IP del panel de administración se mostrará en el mensaje de bienvenida. Inicie

sesión en el panel de administración en el puerto 8888. Utilice el nombre de usuario «admin» y la

contraseña del panel de administración que ha creado anteriormente. El nodo secundario aparecerá en

el panel de administración, en la lista SIN ASIGNAR de la pantalla INFRASTRUCTURA > Nodos.

7. Para saber más información sobre el nodo que ha creado, abra la pantalla INFRAESTRUCTURA >

Nodos y haga clic en el nombre. Haga clic en DISCOS> para configurar o ver los discos del nodo, o haga

clic en RED> para configurar las interfaces de red del nodo.

3.2 Configuración de redesAhora que ha instalado Acronis Cyber Infrastructure en el nodo de gestión y en dos nodos secundarios,

necesita configurar redes e interfaces. Use redes independientes para tráfico público e interno. De esta

manera, evitará que el tráfico público afecte al rendimiento de E/S de clúster, y también impedirá posibles

ataques de denegación de servicio desde el exterior.

1. Para configurar redes, vaya a la pantalla INFRAESTRUCTURA > Redes en el panel de administración. En

Managing Networks and Traffic Types se habla de la configuración avanzada, pero para nuestra

9

Page 14: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 3. Gestión del clúster de almacenamiento

implementación simplificada es suficiente con personalizar las redes públicas y privadas

predeterminadas de la siguiente forma:

Tabla 3.2.1: Configuración de red simplificada

Red Tipo de tráfico

Público API de procesamiento, S3 público, iSCSI, NFS, ABGW público, panel de

administración, SSH, equipo virtual público, SNMP, panel de

autoservicio

Privado Almacenamiento, Gestión interna, OSTOR privado, ABGW privado,

equipo virtual privado, panel de administración, SSH

2. Para configurar las interfaces, abra la pantalla INFRAESTRUCTURA > Nodos y haga clic en el nombre de

un nodo. En la vista de nodos, haga clic en RED. Ambas interfaces están configuradas para el nodo de

gestión. Sin embargo, debe configurar las interfaces de red pública de los nodos secundarios.

Seleccione una interfaz y haga clic en Asignar red en el menú de la derecha. Seleccione Pública. Ahora

debe tener una interfaz conectada a la red privada y otra asignada a la red pública. Repita estos pasos

para conectar cada nodo secundario a las redes privadas y públicas.

3. Los puertos que se abran en los nodos de clúster dependen de los servicios que se ejecutarán en cada

nodo y los tipos de tráfico asociados a los mismos. Para obtener más información sobre los puertos y

los servicios, consulte Planning Network.

4. Asegúrese de que los ajustes de su DNS son correctos. Para ello, vaya a la pantalla CONFIGURACIÓN >

Clúster DNS. Compruebe que el clúster DNS está configurado correctamente y que señala a un DNS

capaz de resolver nombres de servidores externos.

La siguiente imagen muestra un ejemplo de infraestructura de red que vamos a desarrollar para nuestro

escenario de evaluación:

10

Page 15: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 3. Gestión del clúster de almacenamiento

Private network 192.168.1.0/24

Public network10.37.130.0/24

Exclusive traffic typesStorageInternal managementOSTOR privateABGW privateVM privateCompute APIVM backups

Regular traffic types S3 publiciSCSINFSABGW publicAdmin panelSSHVM publicSNMPSelf-service panel

Exclusive traffic typesStorageInternal managementOSTOR privateABGW privateVM privateCompute APIVM backups

Regular traffic types S3 publiciSCSINFSABGW publicAdmin panelSSHVM publicSNMPSelf-service panel

eth1

node 110.37.130.1

eth0

192.168.1.10

eth1

node 2

10.37.130.2

eth0

192.168.1.11

eth1

node 3

10.37.130.3

eth0

192.168.1.12

Nota: Si solo tiene una red, no conecte un nodo a la misma por medio de dos interfaces. Si solo tiene una

red, trabaje con una interfaz pública del nodo.

3.3 Creación del clúster de almacenamientoAhora que ha creado el nodo de gestión y los nodos secundarios, y ha configurado la red, puede crear el

clúster de almacenamiento.

1. Abra la pantalla INFRAESTRUCTURA > Nodos y haga clic en un nodo de la lista SIN ASIGNAR.

2. En la pantalla de información general del nodo, haga clic en Crear clúster y escriba un nombre. Para

añadir un nodo secundario, haga clic en Unir clúster en el panel de la derecha.

3. Para el escenario de evaluación, necesita asignar los discos de almacenamiento de un nodo a varios

niveles (consulte Explicación de las políticas de almacenamiento (página 4)). Para el nodo 1, asigne las

11

Page 16: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 3. Gestión del clúster de almacenamiento

unidades SSD al nivel 2. Para ello, haga clic en Configuración avanzada. Se le dirigirá a la lista de

unidades del nodo en el panel Unir clúster o Nuevo clúster. Seleccione una o varias unidades de la

lista y haga clic en Configurar en la parte derecha. En la pantalla Seleccionar rol, seleccione el nivel

que desee. Asigne unidades SSD al nivel 2 y unidades HDD al nivel 3 para los nodos 2 y 3 del mismo

modo. Para obtener más información sobre los roles de disco, consulte la sección Creación del clúster

de almacenamiento en el Manual del administrador.

4. Haga clic en NUEVO CLÚSTER o en UNIR CLÚSTER. En la pantalla Resumen de la configuración, haga

clic en la configuración del disco. Haga clic en CONTINUAR. Puede supervisar el progreso de la

configuración del disco en la pantalla INFRAESTRUCTURA > Nodos.

12

Page 17: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 4

Gestión del clúster deprocesamiento

Acronis Cyber Infrastructure proporciona una virtualización de alto rendimiento y su componente central es

un clúster de procesamiento. Permite a los administradores crear múltiples inquilinos, equipos virtuales y

redes definidas por software, así como implementar fácilmente soluciones de orquestación de contenedores

como Kubernetes.

En esta sección, veremos dos escenarios comunes para el clúster de procesamiento:

Un proveedor de servicio (SP) ofrece servicios de virtualización a los clientes finales. En este caso, el

proveedor de servicio puede beneficiarse de los paneles de autoservicio con la gestión y asignación de

recursos fáciles, con varios inquilinos y de marca blanca.

Una empresa planea adoptar un nuevo software a través de su infraestructura. Puede implementar

equipos virtuales e instalar el software en los mismos para que todos los empleados puedan acceder y

trabajar con ellos.

Aunque esos dos escenarios difieren mucho uno de otro, el procedimiento para Acronis Cyber Infrastructure

es similar:

1. Crear un clúster de procesamiento.

2. Asignar recursos a dominios, proyectos (inquilinos) y usuarios.

3. Crear equipos virtuales para los usuarios finales.

En este capítulo veremos cada uno de estos pasos.

13

Page 18: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

4.1 Creación del clúster de procesamientoPara crear el clúster de procesamiento, abra la pantalla PROCESAMIENTO, haga clic en Crear clúster de

procesamiento y haga lo siguiente en la ventana Configurar clúster de procesamiento:

1. En la sección Nodos, seleccione los nodos que quiere añadir al clúster de procesamiento. El estado de

la red de cada nodo seleccionado debe ser Configurado, de acuerdo con las instrucciones descritas en

Configuración de redes (página 9). Haga clic en Siguiente.

2. Puede habilitar la gestión de la dirección IP en la sección Red pública si tiene un grupo de direcciones

IP que pueda usar. Esto también es necesario para los enrutadores virtuales, las direcciones IP públicas

flotantes y los equilibradores de carga de red. Si no fuese así, puede dejar deshabilitada la gestión de la

dirección IP.

3. En la sección Servicios de complemento, puede instalar servicios adicionales si quiere evaluarlos

también. O puede hacerlo en otro momento, tal y como se describe en la Guía del administrador

<admins_guide:index>.

4. En la sección Resumen, revise la configuración y haga clic en Create cluster.

14

Page 19: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

Puede supervisar la implementación del clúster de procesamiento en la pantalla Procesamiento.

4.2 Asignar recursos

4.2.1 Creación de dominios, proyectos y usuarios

Hay tres tipos de usuario en Acronis Cyber Infrastructure: un administrador del sistema, un administrador de

dominio y un miembro del proyecto. La siguiente gráfica muestra los usuarios típicos con estos roles que

trabajan en los proveedores y las empresas de servicios, junto con sus lugares de trabajo: paneles de

administración o de autoservicio.

15

Page 20: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

Systemadministrator

Domain administrator

Projectmember

Infrastructureadministrator

of theenterprise

Systemadmin of anenterprisesubsidiary

End users in the

enterprise

Infrastructureadministrator

of the SP

System admin of the SP's

client

End user ofthe SP's

client

EnterpriseServiceProvider

Adminpanel

Domain(self-service)

Project(self-service)

Role

Infrastructureadministrator

of the MSP

System admin of the MSP

End user ofthe MSP's 

client

Managed ServiceProvider

Los administradores de sistema tienen control absoluto sobre Acronis Cyber Infrastructure y pueden

acceder al panel de administración. Este será el rol que tenga de forma predeterminada cuando instale

Acronis Cyber Infrastructure. Por lo general, se trata de administradores de infraestructura de un MSP

o del principal departamento de TI de una empresa, dependiendo de su modelo de negocio.

Los administradores de dominio se encargan de sus dominios. Un dominio es una colección de

proyectos de virtualización (inquilinos) y usuarios (clientes finales). Los administradores de dominio

tienen acceso al panel de autoservicio. Pueden crear usuarios y utilizar recursos de proyectos dentro de

las cuotas permitidas: implementar y gestionar equipos virtuales, imágenes, volúmenes, redes,

enrutadores, direcciones IP flotantes y claves SSH.

Los miembros del proyecto pueden gestionar recursos dentro de los proyectos mediante el panel de

autoservicio: implementar y gestionar equipos virtuales, imágenes, volúmenes, redes, enrutadores,

direcciones IP flotantes y claves SSH. Un proyecto es un conjunto de recursos de procesamiento y

almacenamiento definido por cuotas y accesible para los usuarios asignados.

Los roles de administrador de dominio y miembro del proyecto tienen algunas limitaciones. Por ejemplo, no

pueden migrar los equipos virtuales entre nodos ya que estos no están presentes en ese nivel de abstracción.

En nuestro escenario de evaluación, usted es el administrador del sistema. Una vez creado el clúster de

procesamiento, deberá crear un dominio, un proyecto y usuarios finales, y asignarlos al proyecto. Después,

16

Page 21: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

cree una política de almacenamiento para volúmenes de equipos virtuales y defina los parámetros de

redundancia. A continuación, configure la red virtual. Después de eso, los usuarios del dominio tendrán

acceso a los dominios y los proyectos mediante el panel de autoservicio. Ahí podrá crear sus propios equipos

virtuales, volúmenes, redes, etc.

Nota: La dirección IP del panel de autoservicio se muestra en la pantalla CONFIGURACIÓN > Autoservicio

del panel de administración.

Las acciones que se pueden llevar a cabo en el panel de autoservicio se describen en la Guía de autoservicio

<self_service_guide:index>. Para nuestra evaluación, debemos ceñirnos a las operaciones con el clúster de

procesamiento creado desde el panel de administración.

1. Cree un dominio. Para ello, inicie sesión en el panel de administración y abra la pantalla

CONFIGURACIÓN > Proyectos y usuarios. Haga clic en Crear dominio en la esquina superior

derecha. Especifique un nombre y una descripción para el nuevo dominio. Haga clic en Crear.

2. Cree una cuenta de administrador para el nuevo dominio. Para ello, seleccione el nuevo dominio que

ha creado y haga clic en Crear usuario. Indique un inicio de sesión y una contraseña, y seleccione el rol

Administrador de dominio. Marque la casilla Carga de imágenes para permitir que el nuevo

administrador cargue imágenes para implementar los equipos virtuales. Haga clic en Crear.

3. Cree un proyecto. Para ello, navegue a la pestaña del dominio PROYECTOS y haga clic en Crear

proyecto. Establezca las cuotas y haga clic en Crear. Asegúrese de que posee suficiente recursos de

CPU, RAM, almacenamiento y red para implementar los equipos virtuales (y servicios complementarios,

en caso de que elija habilitarlos).

4. Cree un miembro del proyecto. Para ello, abra la pestaña USUARIOS DEL DOMINIO y haga clic en

Crear usuario. Indique un inicio de sesión y una contraseña, y seleccione el rolMiembro del proyecto.

Escoja el proyecto para asignar al nuevo miembro y haga clic en Crear.

5. De manera opcional, en la pantalla CONFIGURACIÓN > Autoservicio, puede personalizar la apariencia

del panel de autoservicio añadiendo logotipos y seleccionando un esquema de colores. De este modo,

los proveedores de servicio gestionados, por ejemplo, pueden ofrecer servicios de virtualización con

marca a los clientes finales.

17

Page 22: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

4.2.2 Crear políticas de almacenamiento

Para crear una nueva política de almacenamiento, vaya a la pantalla PROCESAMIENTO > Almacenamiento,

abra la pestaña POLÍTICAS DE ALMACENAMIENTO y haga clic en Crear política de almacenamiento.

Indique un nombre, un nivel, un dominio para casos de fallo y un esquema de redundancia. Para el

escenario de evaluación, seleccione el modo 2 réplicas y Servidor como Dominio para casos de fallo.

Una vez creada la política de almacenamiento, puede seleccionarla para los volúmenes cuando cree equipos

virtuales (consulte Creación de equipos virtuales (página 19)). También puede aplicarla cuando cree volúmenes

directamente desde la pestaña VOLÚMENES.

Las políticas de almacenamiento se pueden utilizar en las cuotas de proyecto. Las políticas que se creen

antes de un proyecto estarán habilitadas en sus cuotas. Las políticas que se creen después de un proyecto

no estarán habilitadas automáticamente en dicho proyecto. Deberá editar las cuotas del proyecto y

seleccionar la política de forma manual.

4.2.3 Crear redes de procesamiento

Antes de implementar los equipos virtuales, debe configurar la red en la pantalla PROCESAMIENTO > Red.

Una red virtual privada permite que los equipos virtuales conectados a la misma se comuniquen entre ellos.

Una red virtual pública conecta sus equipos virtuales a una red física existente, de forma que puedan

acceder a Internet, por ejemplo.

Para crear una nueva red, haga clic en Crear red virtual y especifique un tipo. Indique un nombre para la

nueva red, un CIDR de la subred, por ejemplo, 192.168.0.1/24, y una puerta de enlace. Haga clic en Siguiente

para continuar. Si tiene un grupo de direcciones IP para sus equipos virtuales, puede habilitar el servidor

DHCP integrado para asignar automáticamente esas direcciones IP a los equipos virtuales. Haga clic en Crear

red virtual para completar el proceso.

Además de redes virtuales, puede crear direcciones IP flotantes. Una dirección IP flotante es una dirección IP

pública que puede asignar de forma manual a una dirección IP privada de un equipo virtual. Esto le dará

acceso al equipo virtual de una red pública, aunque solo tenga una dirección IP privada. Para crear una IP

flotante, primero debe enlazar una red pública y una privada con un enrutador virtual. Para obtener más

información, consulte Managing Floating IP Addresses.

18

Page 23: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

4.3 Creación de equipos virtualesCuando haya creado un clúster de procesamiento, un dominio, un proyecto, una política de almacenamiento

y redes, podrá crear equipos virtuales.

En nuestro escenario de evaluación, creará un equipo virtual a partir de una imagen. Puede cargar una

imagen o utilizar una de Cirros enviada por defecto. Para cargar una imagen, abra la pestaña

PROCESAMIENTO > Equipos virtuales > IMÁGENES. Puede utilizar imágenes ISO y plantillas (volúmenes

listos para usar en formato QCOW2 de la nube con el SO y las aplicaciones instaladas). Haga clic en Añadir

imagen y seleccione una imagen ISO de su equipo local. Especifique un nombre para la nueva imagen y

seleccione un sistema operativo compatible de la lista desplegable. Marque la casilla Compartir entre todos

los proyectos si quiere utilizar la imagen como plantilla para futuras implementaciones de equipos virtuales.

Haga clic en Agregar.

Nota: Acronis Cyber Infrastructure es compatible con una amplia gama de sistemas operativos invitados de

Windows y Linux desde los que puede implementar equipos virtuales (consulte Supported Guest Operating

Systems). Además, utiliza una serie de innovaciones patentadas para optimizar el rendimiento de los

equipos virtuales implementados. Por ejemplo, los equipos virtuales basados en Windows deben ejecutarse

como si estuviesen implementados en Hyper-V.

1. En la pantalla PROCESAMIENTO > Equipos virtuales, haga clic en Crear equipo virtual e indique un

nombre.

2. Para crear un equipo virtual a partir de una imagen, seleccione primero la imagen cargada. En la

sección Volúmenes, verá un volumen de arranque añadido de forma automática y basado en datos de

imagen. Puede cambiar la política de almacenamiento del volumen. Para ello, haga clic en el icono de

lápiz en la sección Volúmenes, haga clic en el icono de elipsis en la ventana Volúmenes, seleccione

Editar y cambie la política en la ventana Editar volumen. También puede agregar nuevos volúmenes al

equipo virtual desde ahí.

3. En la sección Variante, seleccione una variante. Este preajuste define cuántas CPU virtuales y cuánta

memoria tiene el equipo virtual.

4. En la sección Redes, añada interfaces a las redes virtuales a las que debe conectarse su equipo virtual.

5. Para iniciar la creación del equipo virtual, haga clic en Implementar. Observe el estado del nuevo

equipo virtual. Cuando pase a ser Activo, el equipo virtual estará listo.

19

Page 24: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 4. Gestión del clúster de procesamiento

Para acceder al equipo virtual que acaba de crear, haga clic en su nombre y luego en Consola, en el panel

derecho. En la pestaña Supervisión del equipo virtual puede ver cuántos recursos utiliza.

Nota: También puede migrar equipos virtuales desde VMware vCenter utilizando la herramienta virt-v2v,

como se describe en Migrating Virtual Machines from VMware vCenter.

Cuando su equipo virtual esté listo, puede llevar a cabo una amplia variedad de operaciones: parar y

arrancar, suspender y reanudar, reiniciar, migrar y mucho más. Para obtener más información, consulte

Managing Virtual Machines.

20

Page 25: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 5

Exportación de espacio dealmacenamiento

Acronis Cyber Infrastructure le permite exportar el espacio de almacenamiento:

Como almacenamiento de bloques a través de iSCSI para virtualización, bases de datos y otras

necesidades. Puede exportar el espacio en disco del clúster a sistemas operativos externos y servidores

virtuales en forma de dispositivos de bloque LUN a través de iSCSI de forma parecida a SAN.

Como almacenamiento de objetos para el almacenamiento de un número ilimitado de archivos a

través de un protocolo S3 compatible. El almacenamiento de objetos similar a S3 puede almacenar

datos como archivos multimedia, copias de seguridad y archivos de Open Xchange, accediendo

mediante aplicaciones similares a Dropbox. Los usuarios finales pueden utilizar las aplicaciones para S3

tras la migración de datos de Amazon S3 a Acronis Cyber Infrastructure. También pueden crear sus

propios servicios de almacenamiento de objetos compatibles con Amazon S3.

Vía NFS. Puede organizar los nodos en un clúster de NFS de alta disponibilidad en el cual puede crear

recursos NFS compartidos. Puede crear múltiples exportaciones NFS en cada recurso compartido, las

cuales, en realidad, son directorios exportados para los datos del usuario. Las exportaciones se pueden

montar utilizando comandos estándar. En el aspecto técnico, los volúmenes de NFS se basan en el

almacenamiento de objetos. Un clúster de NFS resulta perfecto para el almacenamiento de archivos

estático o de respuesta intermedia, pero no se recomienda para cargas de trabajo dinámicas de alto

rendimiento. Para una mejor integración con VMware vSphere, recomendamos utilizar el protocolo

iSCSI.

21

Page 26: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

5.1 Exportación de espacio dealmacenamiento a través de iSCSIAcronis Cyber Infrastructure le permite exportar el espacio en disco del clúster a sistemas operativos

externos y soluciones de virtualización de terceros en forma de dispositivos de bloque LUN a través de iSCSI,

de forma parecida a SAN.

Puede crear grupos de destinos redundantes que se ejecuten en nodos de almacenamiento distintos. Puede

conectar múltiples volúmenes de almacenamiento a cada grupo de destinos con su propia redundancia

proporcionada por la capa de almacenamiento. Los destinos exportan estos volúmenes como LUN.

Cada nodo de un grupo de destinos puede alojar un único destino para dicho grupo. Si falla uno de los

nodos en un grupo de destinos junto con los mismos, los destinos en buen estado del mismo grupo seguirán

proporcionando acceso a los LUN a los que prestaban servicio los destinos fallidos.

5.1.1 Creación de grupos de destinos

Para crear un grupos de destinos, abra SERVICIOS DE ALMACENAMIENTO > Almacenamiento de bloques

> GRUPOS DE DESTINOS y haga clic en Crear un grupos de destinos. Se abrirá un asistente. Realice lo

siguiente:

1. En Nombre y tipo, introduzca el nombre de un grupo de destinos y seleccione iSCSI. A continuación,

seleccione al menos dos nodos para añadirlos al grupo de destinos con alta disponibilidad.

2. En Destinos, seleccione las interfaces iSCSI que desee añadir al grupo de destinos. En Volúmenes,

seleccione los volúmenes que desee conectar a los LUN del grupo de destinos, o añádalos. En el

escenario de evaluación, omita la configuración del Control de acceso.

3. En Resumen, revise los detalles del grupo de destinos. Haga clic en Crear.

El nuevo grupo de destinos creado aparecerá en la pestaña GRUPOS DE DESTINOS. Sus objetivos se

iniciarán automáticamente. Haga clic en el nombre del grupo para ver los detalles. En la pestaña DESTINOS

puede añadir más nodos a nuevos destinos. También puede ver o añadir los LUN en la pestaña LUN.

22

Page 27: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

5.1.2 Creación de volúmenes

1. Abra SERVICIOS DE ALMACENAMIENTO > Almacenamiento de bloques > VOLÚMENES y haga clic en

Crear volumen. Se abrirá un asistente.

2. En Nombre y tamaño, introduzca el nombre de un volumen y especifique el tamaño. Tenga en cuenta

que los volúmenes se pueden ampliar posteriormente, pero no se pueden disminuir.

3. En Política de almacenamiento, seleccione un modo de redundancia, un nivel de almacenamiento y

un dominio de fallos.

4. En Resumen, revise los detalles del volumen. Haga clic en Crear.

5.1.3 Adición de volúmenes a grupos de destinos

1. Abra SERVICIOS DE ALMACENAMIENTO > Almacenamiento de bloques > GRUPOS DE DESTINOS,

haga clic en el icono de puntos suspensivos del grupo de destinos deseado y haga clic en Añadir LUN.

2. En la ventana Conectar que se abre, seleccione los volúmenes que desee conectar al grupo de destinos

o créelos. Haga clic en Aplicar.

3. En la pestaña GRUPOS DE DESTINO, haga clic en el nombre del grupo de destinos obligatorio y vaya a

la pestaña LUN. Aquí puede ver todos los LUN disponibles.

5.1.4 Acceso a objetivos de iSCSI desde VMware vSphere

Puede acceder a los objetivos de iSCSI desde Linux, Microsoft Hyper-V y VMware vSphere. Consulte Accessing

iSCSI Targets para obtener más información sobre el acceso desde Linux y Microsoft Hyper-V. La siguiente

sección describe el escenario de evaluación de VMware vSphere.

Antes de usar los volúmenes de Acronis Cyber Infrastructure con VMware vSphere, debe configurarlo para

que funcione correctamente con las matrices de almacenamiento activo/pasivo de ALUA. Le recomendamos

que cambie la política de ruta predeterminada a política RR con el comando:

# esxcli storage nmp satp set -s VMW_SATP_ALUA -P VMW_PSP_RR

Ahora puede reiniciar el servidor y crear almacenes de datos desde volúmenes de Acronis Cyber

Infrastructure exportados mediante iSCSI. Inicie sesión en el panel web de VMware ESXi y siga estos pasos:

1. En el navegador, vaya a la pestaña Almacenamiento > Adaptadores y haga clic en Software iSCSI.

23

Page 28: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

2. En la ventana Configurar iSCSI, seleccione Habilitado. En la sección Objetivos dinámicos, haga clic en

Añadir objetivo dinámico e introduzca las direcciones IP de sus nodos.

Nota: Puede ver las direcciones IP en el panel de administración. En la pantalla INFRAESTRUCTURA >

Nodos, haga clic en el nodo deseado y copie la IP de su red pública en la sección RED.

3. Haga clic en Guardar configuración.

4. Vaya a la pestaña Dispositivos y haga clic en Actualizar. El disco recién añadido aparecerá en la lista

de dispositivos.

5. Seleccione el disco y haga clic en Nuevo almacén de datos. En el asistente que aparece, introduzca un

nombre para el almacén de datos y seleccione opciones de partición. Haga clic en Finalizar para

realizar la partición del disco.

Advertencia: La partición del disco eliminará todos los datos que contenga.

6. El disco listo para su uso aparecerá en la lista de almacenes de datos. Selecciónelo y haga clic en

Navegador de la base de datos para ver su contenido y cargar archivos, de forma que pueda

comprobar su accesibilidad.

5.2 Exportación de espacio dealmacenamiento a través de S3Acronis Cyber Infrastructure le permite exportar el espacio en disco del clúster a clientes en forma de

almacenamiento de objetos compatible con S3.

24

Page 29: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

El almacenamiento de objetos se ha optimizado para que pueda almacenar miles de millones de objetos, en

concreto, para el almacenamiento de aplicaciones, el alojamiento de contenido web estático, servicios de

almacenamiento en línea, Big Data y copias de seguridad. En comparación con otros tipos de

almacenamiento, la diferencia clave es que no se pueden modificar las partes de un objeto, por lo que si el

objeto cambia, en su lugar se crea una nueva versión del mismo. Este enfoque elimina el problema de los

conflictos.

Acronis Cyber Infrastructure puede almacenar réplicas de datos del clúster de S3 y mantenerlas actualizadas

en diversos centros de datos distribuidos geográficamente. La georreplicación reduce el tiempo de

respuesta de los usuarios de S3 locales que acceden a los datos en un clúster de S3 remoto o de usuarios de

S3 remotos que acceden a los datos en un clúster de S3 local, ya que no necesitan disponer de una conexión

a Internet. La georreplicación planifica la actualización de las réplicas tan pronto como se modifica cualquier

dato. Su rendimiento depende de la velocidad de la conexión a Internet, el modo de redundancia y el

rendimiento del clúster. Si dispone de múltiples centros de datos con espacio libre suficiente, se recomienda

configurar la georreplicación entre los clústeres de S3 que residen en estos centros de datos, tal y como se

describe en Exporting Storage via S3.

Antes de crear un clúster de S3, asegúrese de que tiene un nombre DNS para la puerta de enlace de S3.

5.2.1 Creación de un clúster S3

Realice lo siguiente para crear un clúster de S3:

1. En el menú de la izquierda, haga clic en SERVICIOS DE ALMACENAMIENTO > S3. Seleccione tres nodos

para el escenario de evaluación y haga clic en Crear clúster de S3 en el menú de la derecha.

2. A continuación, seleccione una política de almacenamiento.

3. Especifique el nombre del DNS externo (que se pueda resolver públicamente) para el extremo S3 que

utilizarán los usuarios finales para acceder al almacenamiento de objetos. Por ejemplo, s3.ejemplo.com.

Haga clic en Continuar.

4. En la lista desplegable, seleccione un protocolo de extremo S3: HTTP, HTTPS o ambos. Para nuestro

sencillo escenario de evaluación, le recomendamos que seleccione HTTPS y marque la casilla de

verificación Generar certificado autofirmado. Haga clic en Listo para crear un clúster de S3.

Cuando se haya creado el clúster de S3, abra la pantalla Información general de S3 para ver el estado del

clúster, el nombre del servidor, la capacidad de disco utilizada, el número de usuarios, la actividad de E/S y el

estado de los servicios de S3.

25

Page 30: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

Para comprobar si se ha implementado el clúster de S3 correctamente y si los usuarios pueden acceder a él,

visite https://<S3_DNS_name> desde su navegador. Debería recibir la respuesta XML siguiente:

<Error><Code>AccessDenied</Code><Message/></Error>

Para empezar a utilizar el almacenamiento S3, también deberá crear al menos un usuario de S3.

5.2.2 Gestión de usuarios y buckets de S3

Para añadir un usuario de S3, haga lo siguiente:

1. En la pantalla SERVICIOS DE ALMACENAMIENTO > S3 > USUARIOS, haga clic en AÑADIR USUARIO.

2. Especifique una dirección de correo electrónico como nombre de usuario de acceso y haga clic en

AÑADIR.

Para iniciar sesión automáticamente en S3 con credenciales de usuario mediante las claves generadas, vaya

al panel de administración, seleccione un usuario y haga clic en Examinar. En esta área de trabajo, puede

crear buckets nuevos o supervisar el contenido de los existentes.

También puede iniciar sesión en el almacenamiento de S3 mediante la aplicación de un tercero, como

CyberDuck, MountainDuck o Backup Exec. Para nuestro escenario de evaluación, conéctese a su

almacenamiento de S3 a través de CyberDuck mediante los siguientes pasos:

1. En CyberDuck, haga clic en Abrir conexión.

2. Obtenga sus credenciales del panel de administración de Acronis Cyber Infrastructure:

Obtenga el nombre del DNS del extremo de S3 en la pestaña SERVICIOS DE ALMACENAMIENTO >

S3 > INFORMACIÓN GENERAL.

Obtenga el ID de la clave de acceso y la contraseña, en la pestaña SERVICIOS DE

ALMACENAMIENTO > S3 > USUARIOS. Seleccione el usuario que desee y haga clic en Claves en la

parte derecha. Se mostrarán el ID de la clave de acceso y la clave segura de acceso.

3. Indique sus credenciales en CyberDuck:

26

Page 31: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

4. Cuando se establezca la conexión, podrá ver los buckets existentes y crear nuevos. Haga clic en

Archivo > Nueva carpeta para crear un bucket. Especifique un nombre para el nuevo bucket y, a

continuación, haga clic en Crear. Use nombres de bucket que cumplan con las convenciones de

nomenclatura de DNS.

Para gestionar los archivos de los buckets, tiene que iniciar sesión como usuario en S3. Para obtener más

información, consulte Accessing S3 Buckets.

5.3 Exportación de espacio dealmacenamiento a través de NFSAcronis Cyber Infrastructure le permite organizar los nodos en un clúster de NFS de alta disponibilidad en el

cual puede crear recursos NFS compartidos. Un recurso NFS compartido es un punto de acceso para un

volumen y se le puede asignar una dirección IP o un nombre DNS. A su vez, al volumen se le puede asignar

un esquema de redundancia, un nivel y un dominio de fallos. Puede crear múltiples exportaciones NFS en

cada recurso compartido, las cuales, en realidad, son directorios exportados para los datos del usuario. Cada

exportación cuenta, entre otras propiedades, con una ruta que, en combinación con la dirección IP del

recurso compartido, identifica de forma exclusiva la exportación en la red y le permite montarla mediante

herramientas estándar.

En el aspecto técnico, los volúmenes de NFS se basan en el almacenamiento de objetos. Aparte de ofrecer

alta disponibilidad y escalabilidad, el almacenamiento de objetos elimina los límites en cuanto a la cantidad

de archivos y el tamaño de los datos que puede conservar en el clúster de NFS. Cada recurso compartido es

perfecto para guardar miles de millones de archivos de cualquier tamaño. Sin embargo, esta escalabilidad

27

Page 32: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

implica una sobrecarga de E/S que se desperdicia en cambios en el tamaño del archivo y reescrituras. Por

este motivo, un clúster de NFS resulta perfecto para el almacenamiento de archivos estático o de respuesta

intermedia, pero no se recomienda para el almacenamiento dinámico ni para alto rendimiento, o donde los

datos se reescriban con frecuencia (como en equipos virtuales activos). La integración de Acronis Cyber

Infrastructure con soluciones de VMware, por ejemplo, se realiza preferentemente a través de iSCSI para

lograr un mejor rendimiento.

5.3.1 Creación de un clúster NFS

1. En el menú de la izquierda, haga clic en SERVICIOS DE ALMACENAMIENTO > NFS.

2. Seleccione los nodos y haga clic en Crear clúster de NFS en el menú de la derecha. En el escenario de

evaluación, recomendamos seleccionar tres nodos.

3. Haga clic en CREAR.

Una vez se haya creado el clúster de NFS, puede continuar con la creación de los recursos NFS compartidos.

5.3.2 Creación de recursos NFS compartidos

1. En la pantalla SERVICIOS DE ALMACENAMIENTO > NFS > RECURSOS COMPARTIDOS, haga clic en

AÑADIR UN RECURSO NFS COMPARTIDO.

2. En el panel Añadir NFS compartido, indique un nombre (por ejemplo, share1) y una dirección IP

estática de la red pública que se pueda resolver de forma exclusiva.

3. En Tamaño del recurso compartido, especifique el tamaño. Para los usuarios que acceden a

exportaciones, este valor será el tamaño del sistema de archivos.

4. Seleccione el nivel, el dominio de fallos y el tipo de redundancia de datos deseados. Haga clic en LISTO.

Una vez que el recurso compartido se ha creado, puede continuar con la creación de las exportaciones NFS.

5.3.3 Creación y montaje de exportaciones NFS

1. En la pantalla SERVICIOS DE ALMACENAMIENTO > NFS > RECURSOS COMPARTIDOS, haga clic en el

número de la fila del recurso compartido deseado en la columna Exportaciones. Esta acción abrirá la

pantalla de recursos compartidos.

28

Page 33: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 5. Exportación de espacio de almacenamiento

2. En la pantalla de recursos compartidos, haga clic en AÑADIR EXPORTACIÓN, especifique root como el

nombre de la exportación y / como la ruta, y seleccione el modo de acceso lectura y escritura. Esta

acción creará un directorio con una ruta predeterminada que designa la ubicación de la exportación

dentro del recurso compartido y se utiliza (junto con la dirección IP del recurso compartido) para

montar la exportación. La exportación raíz se mostrará en la lista de exportaciones.

3. Después de crear la exportación raíz, móntela en Linux o macOS como se describe en el Manual de

usuario para almacenamiento <users_guide:index>. En el escenario de evaluación, móntela en Linux

siguiendo los siguientes comandos:

# mkdir /mnt/nfs# mount -t nfs -o vers=4.0 <share_IP>:/<share_name>/ /mnt/nfs

donde:

-o vers=4.0 es la versión de NFS que se va a utilizar.

<share_IP> es la dirección IP del recurso compartido. También puede utilizar el nombre de host del

recurso compartido.

/<share_name>/ es la ruta de la exportación raíz, como share1.

/mnt/nfs es un directorio local existente en el que se puede montar la exportación.

Para comprobar el montaje del almacenamiento, puede ejecutar df -h.

29

Page 34: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 6

Conectar el software AcronisCyber Backup Cloud paraalmacenar extremos medianteBackup Gateway

Acronis Cyber Infrastructure está integrado en Acronis Cyber Backup y en Acronis Cyber Backup Cloud. Su

función Backup Gateway conecta extremos de almacenamiento a Acronis Cyber Cloud.

Backup Gateway está diseñada para proveedores de servicio que usan Acronis Cyber Backup Cloud o Acronis

Cyber Backup Advanced y desean organizar un almacenamiento local para los datos con copia de seguridad

de sus clientes. El protocolo de Acronis Backup está optimizado para redes locales y de larga distancia, por lo

que puede utilizarse para escenarios de copia de seguridad de sucursales.

Además, puede almacenar copias de seguridad en servicios en la nube como Google Cloud, Microsoft Azure

y Amazon S3. En este caso, el almacenamiento se utilizará como un proxy para una nube pública o privada.

Acronis Cyber Infrastructure es compatible con muchas nubes públicas como Amazon S3, Microsoft Azure,

Google Cloud y Alibaba Cloud. Asimismo, es compatible con el almacenamiento de objetos en nubes

privadas. De esto modo, la información de sus clientes puede almacenarse y gestionarse en la nube pública

o privada que corresponda.

Backup Gateway también le permite almacenar copias de seguridad en NAS mediante el protocolo NFS. En

este caso, la información de los clientes se almacena y gestiona en el NAS que corresponda.

30

Page 35: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 6. Conectar el software Acronis Cyber Backup Cloud para almacenar extremos mediante BackupGateway

En esta sección, le mostraremos cómo configurar un Backup Gateway en el Acronis Cyber Infrastructure,

crear un nuevo cliente en Acronis Cyber Cloud y establecer un almacenamiento para las copias de seguridad

en Acronis Cyber Backup Cloud. Los pasos para hacerlo en Acronis Cyber Backup son similares.

Nota: Partiremos de la base de que ha creado una cuenta de socio para Acronis Cyber Cloud y que tiene

todas las credenciales necesarias. Si no es así, visite la página del producto y envíe una solicitud.

6.1 Configurar un Backup GatewayAntes de configurar un Backup Gateway, asegúrese que la configuración DNS cumple los requisitos

establecidos en Requisitos de hardware (página 2). Además, el puerto 44445 debe estar abierto para las

conexiones de entrada y de salida de la interfaz de red con el rol ABGW público (se trata de la red pública de

nuestro escenario de evaluación).

1. Configure un nuevo almacenamiento para almacenar y gestionar las copias de seguridad de su cliente

mediante el panel de gestión de Acronis Cyber Infrastructure. Para ello, inicie sesión en Acronis Cyber

Infrastructure, navegue a Servicios de almacenamiento y, a continuación, a Almacenamiento de

copias de seguridad.

2. Ahí podrá ver todos los nodos del clúster de almacenamiento que pueden utilizarse como destinos de

copia de seguridad. Seleccione los nodos que desee y haga clic en Crear puerta de enlace. En el panel

derecho, haga clic en Este clúster. En nuestro escenario de evaluación, la información del cliente se

almacenará y gestionará en los nodos de clúster de almacenamiento.

3. Seleccione el esquema de redundancia de datos adecuado que se aplicará a las copia de seguridad de

sus clientes.

4. Especifique un nombre del DNS que irá asociado al clúster seleccionado y con el que registre dicho

clúster en Acronis Cyber Backup Cloud (por ejemplo, backup.example.com). Para obtener más

información, consulte Requisitos de hardware (página 2). El nuevo nombre del DNS está asociado a la

dirección IP de cada nodo del clúster seleccionado. El agente de copia de seguridad selecciona de

manera automática un nodo específico para la operación de copia de seguridad. Depende de varios

factores, como la disponibilidad y la carga del nodo.

31

Page 36: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 6. Conectar el software Acronis Cyber Backup Cloud para almacenar extremos mediante BackupGateway

Haga clic en Siguiente.

5. Indique la URL de su instancia de Acronis Cyber Backup Cloud. De manera predeterminada es:

https://cloud.acronis.com. Si utiliza Acronis Cyber Backup, en esta fase debe utilizar la dirección IP del

equipo correspondiente para acceder a la consola de administración de copias de seguridad. En el

escenario de evaluación, indique un inicio de sesión y una contraseña para la cuenta de administrador

de Acronis Cyber Cloud. Haga clic en Siguiente.

Puede que quiera probar la configuración del DNS de manera local antes de hacerla pública. Para ello,

puede añadir un nombre de DNS al archivo /etc/hosts en los equipos que vaya a usar para acceder al

Backup Gateway. Por ejemplo, 192.168.1.10 backup.example.com.

6. La implementación se iniciará inmediatamente. Cuando acabe, verá tres pestañas: INFORMACIÓN

GENERAL, NODOS, y GEORREPLICACIÓN. En la pestaña INFORMACIÓN GENERAL, por ejemplo,

puede ver la información sobre las puertas de enlace registradas y su rendimiento.

Nota: Si el almacenamiento actual no tiene una dirección IP pública ni un nombre DNS, la herramienta Web

Restore de Acronis Cyber Cloud no funcionará correctamente.

32

Page 37: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 6. Conectar el software Acronis Cyber Backup Cloud para almacenar extremos mediante BackupGateway

6.2 Configurar Acronis Cyber Backup Cloud1. Inicie sesión en la consola de gestión de Acronis Cyber Cloud. Navegue por CONFIGURACIÓN >

Ubicación. Asegúrese de que el sistema haya creado un nuevo destino para la copia de seguridad con

el nombre correspondiente del nombre DNS. Establezca los agentes de copia de seguridad tal y como

se describe en el Manual del usuario de Acronis Backup.

2. Cree un nuevo cliente y asigne el nuevo destino para la copia de seguridad en Acronis Cyber Cloud.

Para ello, haga clic en Nuevo en la esquina superior derecha y seleccione Cliente. Especifique el

nombre del cliente, el modo y el idioma. Después, seleccione el servicio que quiere ofrecer al nuevo

cliente, por ejemplo, Acronis Cyber Backup Cloud. Luego especifique los dispositivos y las cargas de

trabajo del cliente, como servidores y estaciones de trabajo. En la sección Ubicación, haga clic en la

localización actual para mostrar todas las opciones disponibles. Seleccione el almacenamiento

requerido. Complete el resto de los campos, como el correo electrónico del cliente, el idioma y el

nombre completo, y haga clic en Listo para completar todo el proceso.

3. Para confirmar su cuenta, compruebe su correo electrónico y siga los pasos de la solicitud de activación.

4. Después de crear un cliente, inicie sesión como administrador en Acronis Cyber Cloud y abra la pantalla

CLIENTES. Haga clic en el cliente guardado para abrir la pantalla INFORMACIÓN GENERAL. Haga clic

en Gestionar servicio para abrir la consola de gestión de Cyber Backup del cliente.

5. En la pantalla DISPOSITIVOS, haga clic en AÑADIR en la barra de herramientas. Seleccione el

dispositivo que desee añadir. En nuestro escenario de evaluación, seleccione una estación de trabajo

con el sistema operativo que esté usando actualmente. Descargue el programa de instalación del

agente de copias de seguridad.

6. En el programa de instalación del agente de copias de seguridad, haga clic en Instalar. En la pantalla

Casi listo…, haga clic en Registrar el equipo. Después, introduzca la información de registro del

dispositivo y confirme. Asegúrese de estar usando la cuenta de cliente que ha creado: compruebe el

usuario en la esquina superior derecha. Cuando complete el registro, el dispositivo añadido se

mostrará en la pantalla DISPOSITIVOS > Todos los dispositivos de la consola de administración de

copias de seguridad del cliente.

7. Para crear una copia de seguridad del equipo del cliente, haga clic en el dispositivo y seleccione Copia

de seguridad en el menú derecho. Haga clic en AGREGAR PLAN DE COPIAS DE SEGURIDAD y

especifique la información. En nuestro escenario de evaluación, seleccione Archivos/carpetas en QUÉ

INCLUIR EN LA COPIA DE SEGURIDAD. Luego, seleccione los elementos para hacer la copia de

33

Page 38: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 6. Conectar el software Acronis Cyber Backup Cloud para almacenar extremos mediante BackupGateway

seguridad y un destino de almacenamiento en la nube, y establezca Ninguna en Programación. Haga

clic en CREAR y el plan de copias de seguridad se mostrará a la izquierda. Haga clic en EJECUTAR

AHORA para iniciar la copia de seguridad.

8. Cuando se complete el proceso, podrá ver los archivos de los que se ha hecho la copia de seguridad en

la pantalla COPIA DE SEGURIDAD > Ubicación. Haga clic en el cliente que desee para ver los archivos

que ha cargado. Haga doble clic en el nombre de la copia de seguridad para ver la información a la

derecha. Haga clic en RECUPERAR ARCHIVOS/CARPETAS para navegar por los archivos cargados y

descargarlos cuando sea necesario.

34

Page 39: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 7

Supervisión del clúster dealmacenamiento

Acronis Cyber Infrastructure le proporciona herramientas de supervisión incorporadas, entre ellas un motor

Prometheus preintegrado y paneles Grafana preconfigurados, que muestran el estado, la disponibilidad y el

rendimiento de los servicios, así como el ancho de banda de red, el registro de migración/replicación, la

memoria y el uso de CPU. La integración con sistemas externos es posible mediante las API 100%

compatibles con OpenStack. Asegúrese de que los sistemas funcionan sin problemas y pueden resolver los

problemas antes de que afecten a los usuarios finales o sistemas de terceros.

1. Para llevar a cabo la supervisión del clúster de almacenamiento, vaya a la pantalla SUPERVISIÓN >

Panel de control. Aquí encontrará la información general sobre el clúster de almacenamiento

seleccionado para los últimos 30 minutos; 1, 6 y 12 horas; y para los últimos siete días. La información

que se muestra incluye las operaciones de lectura y escritura, el estado de los servicios de bloques y el

uso del espacio físico y lógico. Para obtener más información, consulte Monitoring the Storage Cluster.

2. Para llevar a cabo una supervisión avanzada, vaya a la pantalla SUPERVISIÓN > Panel de control y

haga clic en Panel de control de Grafana. Se abrirá una pestaña de navegación independiente con los

paneles de control de Grafana del clúster de almacenamiento, los nodos de hardware, las

exportaciones, etc. Existen dos paneles de control dedicados a Backup Gateway. Para obtener una

descripción detallada de cada gráfico, consulte Monitoring Backup Gateway.

3. También puede supervisar el Backup Gateway en la pantalla SERVICIOS DE ALMACENAMIENTO >

Almacenamiento de la copia de seguridad. Aquí puede ver información sobre el almacenamiento de

la copia de seguridad implementado y su rendimiento. Además, puede ver información sobre la

georreplicación de los Backup Gateways seleccionada, así como los datos migrados de versiones

35

Page 40: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 7. Supervisión del clúster de almacenamiento

antiguas de Acronis Cyber Infrastructure. Por último, puede ver información acerca del uso del

almacenamiento en nubes públicas como Amazon S3, Microsoft Azure, Google Cloud o Alibaba Cloud.

36

Page 41: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

CAPÍTULO 8

Habilitación de la altadisponibilidad

La alta disponibilidad mantiene los servicios de Acronis Cyber Infrastructure operativos aunque el nodo en el

que están asignados falle. En estos casos, los servicios del nodo fallido se reasignan a nodos en buen estado.

Antes ha creado un clúster con tres nodos y ahora puede hacerlo más resistente y redundante. Para ello,

habilite la alta disponibilidad para el nodo de gestión, el panel de administración y los servicios.

8.1 Alta disponibilidad del nodo de gestiónPara habilitar la alta disponibilidad para un nodo de gestión y el panel de administración, siga los siguientes

pasos:

1. En la ventana CONFIGURACIÓN > Nodo de gestión, abra la pestaña ALTA DISPONIBILIDAD DE

GESTIÓN.

2. Seleccione tres nodos y haga clic en Crear alta disponibilidad. Se selecciona automáticamente el nodo

de gestión.

37

Page 42: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 8. Habilitación de la alta disponibilidad

3. Para Configurar red, asegúrese que se selecciona una interfaz de red privada para cada nodo para la

gestión interna y que al menos una interfaz de red pública se asigna al panel de administración.

4. Para Configurar red, proporcione una o más direcciones IP estáticas exclusivas.

5. Una vez que ha habilitado la alta disponibilidad del nodo de gestión, inicie sesión en el panel de

administración en la dirección IP estática (en el puerto 8888).

8.2 Alta disponibilidad para los serviciosAdemás de los servicios de metadatos altamente disponibles y la alta disponibilidad del nodo de gestión

habilitada, Acronis Cyber Infrastructure proporciona una alta disponibilidad adicional para los siguientes

servicios:

Panel de administración. Si falla el nodo de gestión o si no se puede acceder a él a través de la red, una

instancia del panel de administración de otro nodo toma el lugar del servicio del panel y así permanece

accesible en la misma dirección IP dedicada. La reubicación del servicio puede tardar varios minutos. La

alta disponibilidad del panel de administración se habilita junto con la alta disponibilidad del nodo de

gestión.

Equipos virtuales. Si falla un nodo de procesamiento o si no se puede acceder a él a través de la red, los

equipos virtuales alojados en él se evacúan a otros nodos de procesamiento en buen estado en función

de los recursos disponibles. El clúster de procesamiento puede sobrevivir al fallo de solo un nodo. De

forma predeterminada, la alta disponibilidad para equipos virtuales se habilita automáticamente tras

crear el clúster de procesamiento y se puede deshabilitar manualmente, si fuera necesario.

Servicio iSCSI. Si falla la ruta activa a los volúmenes exportados mediante iSCSI (por ejemplo, si falla un

nodo de almacenamiento con objetivos de iSCSI activos o si no se puede acceder a él a través de la red),

la ruta activa se redirecciona a través de los destinos situados en nodos en buen estado. Los volúmenes

exportados a través de iSCSI siguen estando accesibles siempre que al menos haya una ruta hasta ellos.

Servicio de S3. Si falla un nodo S3 o si no se puede acceder a él a través de la red, el servidor de

nombres y los componentes del servidor de objetos alojados en él se equilibran automáticamente y se

migran entre otros nodos S3. Las puertas de enlace S3 no se migran automáticamente; su alta

disponibilidad se basa en los registros DNS. Los registros DNS se deben actualizar de forma manual

cuando añada o elimine puertas de enlace S3. La alta disponibilidad del servicio S3 se habilita

automáticamente tras habilitar la alta disponibilidad del nodo de gestión y crear un clúster S3 a partir

de tres o más nodos. Un clúster S3 de tres nodos puede perder un nodo y permanecer operativo.

38

Page 43: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 8. Habilitación de la alta disponibilidad

Recursos compartidos de NFS. Si falla un nodo de almacenamiento o si no se puede acceder a él a

través de la red, los volúmenes NFS asignados a él se migran entre otros nodos NFS. Tras crear un

clúster de NFS, se habilita automáticamente la alta disponibilidad para los volúmenes NFS en un nodo

de almacenamiento.

Servicio de backup gateway (puerta de enlace de copia de seguridad). Si un nodo de backup gateway

falla o si no se puede acceder a él a través de la red, otros nodos del clúster del backup gateway siguen

proporcionando acceso al back-end de almacenamiento seleccionado. Los backup gateways no se

migran automáticamente; su alta disponibilidad se basa en los registros DNS. Debe actualizar los

registros DNS manualmente cuando añada o elimine backup gateways. La alta disponibilidad del

Backup Gateway se habilita automáticamente tras crear un clúster de puerta de enlace de la copia de

seguridad de uno o más nodos (no aplicable a NFS externos). El acceso al back-end de almacenamiento

se mantiene hasta que al menos un nodo del clúster de backup gateway esté en buen estado.

8.3 Prueba de alta disponibilidadEsta sección simula un evento en el que el nodo de gestión ha fallado:

1. Fuerce la desconexión de su nodo de gestión de Acronis Cyber Infrastructure.

Nota: La alta disponibilidad (HA) mantiene los servicios operativos si el nodo en el que se encuentran

falla debido a un bloqueo del kernel o un fallo en la alimentación, o si no se puede acceder a él a través

de la red. Un apagado realizado correctamente no se considera un evento de error. Para probar la alta

disponibilidad, fuerce la desconexión del nodo o desconecte el cable de red del mismo.

2. Abra la pantalla Infraestructura > Nodos. El nodo que ha fallado muestra el estado FUERA DE LÍNEA y

se resalta en rojo.

3. Aunque uno de los nodos haya fallado y no esté disponible, puede acceder a los siguientes servicios:

Panel de administración.

Equipos virtuales.

iSCSI: en VMware vSphere puede acceder a los volúmenes exportados con iSCSI.

S3: puede acceder a los buckets a través de CyberDuck.

NFS: en la exportación raíz montada, puede acceder a los datos que ha cargado.

39

Page 44: AcronisCyber Infrastructure3 · Índicegeneral 1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2

Capítulo 8. Habilitación de la alta disponibilidad

Backup Gateway: en la consola de administración de copias de seguridad, puede navegar por la

copia de seguridad que haya creado, que estará accesible si ha configurado correctamente el

nombre del DNS.

Acaba de llevar a cabo una demostración en la que se fuerza la desconexión de uno de los nodos,

provocando que los servicios y los datos se muevan a nodos en buen estado y sigan disponibles sin generar

tiempos de espera.

40